Informatik-Shirts und Informatik-Artikel
Dieses an das Jurassic-Park-Logo angelehnte Shirt ist eine Hommage an all die tapferen Admins, die täglich gegen veraltete Systeme, unerklärliche S...
Vollständige Details anzeigenWer schon einmal selbst etwas programmiert hat, weiß höchstwahrscheinlich, dass nur, weil das Programm auf dem eigenen Rechner läuft, es auch bei a...
Vollständige Details anzeigenDas Wort Hacker in Japanisch auf einem Shirt. Ausgesprochen werden die Schriftzeichen "hakka" (mit einer kleinen Pause zwischen den k, also "hak (p...
Vollständige Details anzeigenWenn Programmierer mal wieder lange an etwas gearbeitet haben und man sie fragt, was sie denn da getan haben und wie es funktioniert, dann beinhalt...
Vollständige Details anzeigenFür menschliche Augen ist es klar, welches Farbe Dein Shirt hat. Solltest Du aber Robotern ohne Farbwahrnehmung begegnen, ist die Farbangabe in Hex...
Vollständige Details anzeigenAhh, es gibt doch nichts Schöneres als Ordnung, oder? Wenn alles am richtigen Platz ist, die Bücher im Regal nach dem Sternzeichen des Großonkels d...
Vollständige Details anzeigenDieses Jahr sucht das Lineup vom Hacken Open Air ja mal wieder seinesgleichen: Die Headliner sudo's Priest und Gnutallica werden Euch auf der Black...
Vollständige Details anzeigenManchmal braucht man eben ein bisschen länger, um die eigenen Gedanken zu sortieren. Einfach auf den Button zeigen und zu Ende überlegen. So weiß j...
Vollständige Details anzeigenJeder Benutzer eines unixoiden Betriebssystems (Linux, Mac, BSD, etc) sollte einmal eine sogenannte Fork Bomb gesehen haben. Dabei handelt es sich ...
Vollständige Details anzeigenLinux - The choice of the GNU generation
Egal, wie sehr man sich anstrengt und sein Hirn zermartert: Manchmal sieht man den Wald vor lauter Bäumen nicht und findet partout keine Lösung für...
Vollständige Details anzeigenAm 19. Januar des Jahres 2038 um genau 3:14:07 (GMT) wird die Variable, die die Unix-Zeit speichert, überlaufen!Unix-Systeme speichern die Zeit als...
Vollständige Details anzeigengenau hinschauen!Sogar auf T-Shirts werden Bugs immer häufiger. Die T-Shirts von getDigital sind aber natürlich alle aus der Beta-Phase heraus ;)
Zu viele Köche verderben ja bekanntlich den Brei. Was in der Küche gilt, lässt sich in diesem Fall auch in die Welt der IT übertragen. Egal, ob es ...
Vollständige Details anzeigenBei der Programmierung mit Pointern sollte man sehr vorsichtig sein, denn man wandelt dabei nahe der Hölle ;) Zumindest das 2. der 10 Gebote für C ...
Vollständige Details anzeigenEin Antwort für alle DAU-Fragen... Jetzt kostet es Dich nicht mal mehr die Mühe, wegen so etwas den Mund zu öffnen.Sollte es jemand nicht wissen (u...
Vollständige Details anzeigenWas steckt eigentlich hinter all der ganzen Software und wo kommt sie her, haben wir uns gefragt und einmal nachgeforscht. Wir haben bei unserer R...
Vollständige Details anzeigenWir wissen wirklich nicht, was sich die Evolution bei Zebras gedacht hat! Ok, eventuell helfen die Streifen gegen Fliegen, bei der Hitze oder verwi...
Vollständige Details anzeigenTo be, or not to be, that is the question.2b, or not 2b, that is the question./(bb|[^b]{2})/ Wir wussten schon immer: Coder sind Lyriker. Wenn dama...
Vollständige Details anzeigen"Die Wissenschaft hat festgestellt, festgestellt, festgestellt, dass die IT die Welt regiert." ;) So oder so ähnlich könnte man den Stellenwert bes...
Vollständige Details anzeigenAuf der Rückseite steht ACK. SYN/ACK sind die "Befehle", die das TCP/IP-Protokoll für jeden Verbindungsaufbau benutzt. Mehr dazu z.B. hier: Mehr üb...
Vollständige Details anzeigenEs ist erstaunlich einfach, sich in andere Computersystem zu hacken, oft tut es ein einfacher Anruf: "Guten Tag, ich bin ihr Systemadministrator. F...
Vollständige Details anzeigenWer sagt uns, was richtig und was falsch ist? Oder ist richtig nicht richtig und falsch richtig!? Ansichtssache?
Mitunter kann der Eindruck entstehen, dass in vielen Software-Schmieden die eine Abteilung nicht weiß, was die andere tut und umgekehrt. Der Vertri...
Vollständige Details anzeigenMal ganz ehrlich: Wer neben dem Code noch zusätzliche Erklärungen braucht, würde Deine Erklärungen doch eh nicht verstehen. Wenn das nächste Mal je...
Vollständige Details anzeigenNatürlich, tabellenbasierte Layouts sind böse und sollten vermieden werden. Aber wenn man das mühsam für Firefox erstellte CSS Layout dann mit dem ...
Vollständige Details anzeigenMan benötigt nur zwei kleine Wörter, um selbst einen mit allen Wassern gewaschenen Informatiker in ein nervöses Wrack zu verwandeln: Syntax Error. ...
Vollständige Details anzeigen42 ist die Antwort auf die Frage nach dem Leben, dem Universum und dem ganzen Rest.Demnach ist 42 ebenfalls die Antwort auf die Frage, was Pi*Daume...
Vollständige Details anzeigenIst es nicht ein gutes Gefühl, Macht über viele Rechner und User zu haben?! Natürlich helfen gegen einen echten Admin auch keine Backups, aber das ...
Vollständige Details anzeigenBesonders talentierte Coder geben sich nicht damit zufrieden, eigenen Code zu schreiben, sondern versuchen auch, andere Programme und Hardware zu a...
Vollständige Details anzeigenDer Befehl export EDITOR="" legt den Editor fest, welcher von anderen Anwendungen standardmäßig zum Öffnen von Dateien verwendet wird. Das Kürzel r...
Vollständige Details anzeigenJetzt kannst Du an alle möglichen Dinge Deinen eigenen Power-Button abringen. Mach Dich bereit, Äpfel, Bücher, Jacken und Taschen mit neuen Eigensc...
Vollständige Details anzeigenDafür, dass das Binärsystem in der Informatik (und damit in vielen Bereichen unseres Lebens) häufig eingesetzt wird, wissen die wenigsten Menschen ...
Vollständige Details anzeigenWas für Jedis die Macht ist, ist für Informatiker der Source-Code. Wer ihn kontrolliert, kontrolliert im Grunde genommen alles. Aber denk dran: Gro...
Vollständige Details anzeigenDieses Jahr sucht das Lineup vom Hacken Open Air ja mal wieder seinesgleichen: Die Headliner sudo's Priest und Gnutallica werden Euch auf der Black...
Vollständige Details anzeigen